期刊文献+
共找到155篇文章
< 1 2 8 >
每页显示 20 50 100
电力数据通信网安全防护方案的分析和研究 预览
1
作者 何天玲 《电力信息与通信技术》 2020年第1期74-79,共6页
电力数据通信网是承载电力系统管理信息大区业务的关键网络,业务种类多,业务重要性强,整体网络基于BGP MPLS VPN技术体制,网络由骨干层、汇聚层、接入层多层部署。同时网络接入大量直调电厂,并与其他单位网络跨域互联,实现业务的横纵贯... 电力数据通信网是承载电力系统管理信息大区业务的关键网络,业务种类多,业务重要性强,整体网络基于BGP MPLS VPN技术体制,网络由骨干层、汇聚层、接入层多层部署。同时网络接入大量直调电厂,并与其他单位网络跨域互联,实现业务的横纵贯通。文章主要研究了电力数据通信网的安全防护,分别从电厂边界安全防护、骨干网主站安全态势感知部署2个方面,提出了电力数据通信网的安全防护思路,并提出网络安全管理方案,全面提升电力数据通信网安全防护能力,引导后期本区域电力通信网安全防护的进一步规划建设。 展开更多
关键词 数据通信网 电厂接入 边界安全 安全态势感知
在线阅读 免费下载
数据安全“学习三问” 预览
2
作者 何静 《计算机与网络》 2019年第4期52-53,共2页
何为数据安全.数据安全指的是用技术手段识别网络上的文件、数据库和帐户信息等各类数据集的相对重要性、敏感性与合规性等,并采取适当的安全控制措施对其实施保护的过程。与边界安全、文件安全和用户行为安全等其他安全问题相同,数据... 何为数据安全.数据安全指的是用技术手段识别网络上的文件、数据库和帐户信息等各类数据集的相对重要性、敏感性与合规性等,并采取适当的安全控制措施对其实施保护的过程。与边界安全、文件安全和用户行为安全等其他安全问题相同,数据安全并非是唯一一种能提升信息系统安全性的技术手段,也不是一种能全面保障信息系统安全的技术手段。它就是一种能够合理评估及减少由数据存储所带来的安全风险的技术方式。 展开更多
关键词 数据安全 信息系统安全 文件安全 安全控制 边界安全 安全问题 行为安全 安全风险
在线阅读 下载PDF
构筑中小单位网络安全多维防御体系 预览
3
作者 陈天翔 《无线互联科技》 2019年第8期19-20,共2页
黑客渗透与网络安全防御像矛与盾,随着技术领域的日新月异,黑客渗透的方法也层出不穷。网络安全防御就像安全链环环相扣,文章从网络区域规划、安全接入控制、网络设备安全、服务器应用安全、数据备份恢复、安全制度、容灾灾备演练等环节... 黑客渗透与网络安全防御像矛与盾,随着技术领域的日新月异,黑客渗透的方法也层出不穷。网络安全防御就像安全链环环相扣,文章从网络区域规划、安全接入控制、网络设备安全、服务器应用安全、数据备份恢复、安全制度、容灾灾备演练等环节,分析构筑中小单位网络安全多维防御体系策略。 展开更多
关键词 局域网 校园网 网络安全 边界安全 网络区域 数据安全
在线阅读 下载PDF
混合网络蜜罐技术在互联网边界安全的研究 预览
4
作者 夏刚 马钰博 《中国金融电脑》 2019年第9期71-76,共6页
随着科技水平的不断提高和互联网技术的不断普及,来自互联网世界的攻击和非法行为也越来越多,网络安全技术和防御手段发展也日趋完善。传统的安全防御机制仍然更多地依靠静态的特征码的方式识别攻击和威胁,但随着越来越多针对金融行业的... 随着科技水平的不断提高和互联网技术的不断普及,来自互联网世界的攻击和非法行为也越来越多,网络安全技术和防御手段发展也日趋完善。传统的安全防御机制仍然更多地依靠静态的特征码的方式识别攻击和威胁,但随着越来越多针对金融行业的APT攻击的出现,传统的防御手段在能够尽可能抵御外部攻击的情况下已无法及时发现内部威胁,更多的安全厂商将视线转向动态沙箱技术来解决内部威胁的扩散和入侵破坏。 展开更多
关键词 互联网技术 边界安全 混合网络 网络安全技术 防御机制 科技水平 非法行为 金融行业
在线阅读 下载PDF
建设一支忠诚可靠的护边员队伍是新形势下稳边固防的需要
5
作者 屈永昌 《中国出入境观察》 2019年第5期32-33,共2页
自古有国必有边,有边必设防,国无防不立.边无民难安“护边员”顾名思义,是一支长期生活工作在我国陆地边境一线,肩负维护国家边界安全和保卫主权职责,协助相关单位和部门维护边境安全稳定,从事与边防(境)工作密不可分的巡边、守边、护... 自古有国必有边,有边必设防,国无防不立.边无民难安“护边员”顾名思义,是一支长期生活工作在我国陆地边境一线,肩负维护国家边界安全和保卫主权职责,协助相关单位和部门维护边境安全稳定,从事与边防(境)工作密不可分的巡边、守边、护边等边防(境)管理具体工作的群众队伍,广义上的护边员包括所有生活在边境地区的各族农牧民群众,他们生于斯、有着天然的感情,必然会与边防(境)产生千丝万缕的联系,每个人都有守边护边的责任和义务。 展开更多
关键词 忠诚 边境地区 责任和义务 边界安全 安全稳定 边防 农牧民 生活
上海市闵行广播电视台高清电视播出系统等级保护建设网络安全设计与实现 预览
6
作者 夏郁青 《广播电视信息》 2019年第5期60-63,共4页
本文按照广电等级保护行业标准,设计并实现了播出系统和网络边界安全,播出系统网络安全设计与实现的关键点为冗余备份、安全域的划分、网络设备自身安全加固,网络边界安全设计与实现的重点为资源授权、访问控制、安全数据交换与安全隔离。
关键词 播出系统 等级保护 网络安全架构 边界安全
在线阅读 下载PDF
基于区块链的网络互联安全信任管理方案 预览
7
作者 冯海滨 刘红 《中国信息化》 2019年第9期66-68,共3页
一、前言航空工业网络中心作为行业内信息共享的公共平台,与其互联的网络越来越多,带来了很大的边界安全管理风险。在实际管理中,由于网络边界的行政管理职责划分要求,航空工业网络中心不能真实了解到接入网络内部的具体安全情况,因此... 一、前言航空工业网络中心作为行业内信息共享的公共平台,与其互联的网络越来越多,带来了很大的边界安全管理风险。在实际管理中,由于网络边界的行政管理职责划分要求,航空工业网络中心不能真实了解到接入网络内部的具体安全情况,因此存在接入网络为了避免因安全问题遭到网络中心断网,假意宣称本接入网络是安全的等不信任现象。 展开更多
关键词 边界安全 信任管理 网络互联 区块链 网络中心 接入网络 航空工业 公共平台
在线阅读 下载PDF
智慧水务网络安全性设计探析 预览
8
作者 李钰婷 《陕西水利》 2018年第3期248-249,252共3页
随着网络技术和网络应用的飞速发展,网络安全威胁和风险也在不断增加,企业网络的安全问题越来越突出。从保障智慧水务网络系统的安全、稳定运行入手,探讨网络安全设计思路,以及企业网络安全解决方案。提出通过逻辑隔离、防火墙、DMZ区... 随着网络技术和网络应用的飞速发展,网络安全威胁和风险也在不断增加,企业网络的安全问题越来越突出。从保障智慧水务网络系统的安全、稳定运行入手,探讨网络安全设计思路,以及企业网络安全解决方案。提出通过逻辑隔离、防火墙、DMZ区划分、入侵防御、漏洞扫描、网络审计、病毒防护等技术手段的实施,全方位保证网络系统的安全与稳定运行。全方位的企业网安全防护体系的建立,可有效阻挡来自外网以及内网的攻击,保障网络运行安全。 展开更多
关键词 网络安全 网络设计 企业网络 边界安全
在线阅读 下载PDF
浅析电子政务网络边界安全的设计与实现 预览
9
作者 刘兵 《电脑知识与技术:学术交流》 2018年第6X期269-270,共2页
现阶段,电子政务网络正在不断发展中,随之而来的是其边界安全问题愈发凸显。该文着重介绍当前电子政务网络存在的边界安全问题,在此基础上分析并提出具体的防护技术和应对措施。
关键词 电子政务 边界安全 安全体系
在线阅读 下载PDF
针对BYOD的网络入口边界安全研究 预览 被引量:2
10
作者 曲大鹏 吴松林 +2 位作者 何俊 王丹华 梁登玉 《计算机应用研究》 CSCD 北大核心 2018年第9期2785-2788,共4页
云计算业务平台的广泛应用强化了研究人员对于移动设备的依赖性。员工携带自己的设备(bring your own devices,BYOD)已经成为当前移动办公的主要趋势。针对BYOD环境中的数据泄露和恶意代码等问题,提出了一种跨平台的安全解决方案。该方... 云计算业务平台的广泛应用强化了研究人员对于移动设备的依赖性。员工携带自己的设备(bring your own devices,BYOD)已经成为当前移动办公的主要趋势。针对BYOD环境中的数据泄露和恶意代码等问题,提出了一种跨平台的安全解决方案。该方案应用无客户端网络准入控制方式获取终端属性,并在向量表示法的基础上,为CPU空闲率等特殊属性设计了一种动态数值型评估方式。因此,该方案能够对进入网络的移动智能终端进行准确的可信评估,将终端分别判入可信域、非可信域和隔离域,确保最终进入网络的BYOD设备处于可信状态,以实现网络入口边界安全。实验结果表明,该方案比现有方案在移动智能终端安全状态的评估和防止对数据的非法访问等方面具有更好的效果。 展开更多
关键词 网络准入控制 边界安全 可信评估
在线阅读 下载PDF
智能变电站工控系统安全防护技术研究 预览 被引量:1
11
作者 刘劼 徐超 +3 位作者 徐声龙 朱彤 郭莎莎 袁文 《能源与环保》 2017年第12期140-144,148共6页
为了解决国网湖北省电力公司变电站工业控制系统的安全困境,以现有系统环境及网络环境为基础,分析了当前变电站工业控制系统的现状及当前变电站工业控制系统亟待解决的安全风险,研究了智能变电站工业控制系统安全防护体系。体系主要... 为了解决国网湖北省电力公司变电站工业控制系统的安全困境,以现有系统环境及网络环境为基础,分析了当前变电站工业控制系统的现状及当前变电站工业控制系统亟待解决的安全风险,研究了智能变电站工业控制系统安全防护体系。体系主要由边界安全、漏洞检测、流量监测、安全策略控制和安全隔离构成,从而达到保障变电站工业控制系统安全的目的,确保湖北省变电站工控系统的安全可靠,研究对于推进变电站工控系统信息安全具有至关重要的作用。 展开更多
关键词 智能变电站 工控系统 安全防护技术 边界安全 漏洞检测
在线阅读 免费下载
边界安全与边界管理 预览
12
作者 李丰 《网络安全和信息化》 2016年第8期119-123,共5页
对于现代企业而言,企业更加依赖于面向全世界高度开放和互联的信息网络,而网络的安全性就成了令人头疼的首要问题。从某种意义上来说,边界管理的效益将直接影响企业的发展水平。笔者将尝试探讨一下如何将企业管理与网络边界安全防护... 对于现代企业而言,企业更加依赖于面向全世界高度开放和互联的信息网络,而网络的安全性就成了令人头疼的首要问题。从某种意义上来说,边界管理的效益将直接影响企业的发展水平。笔者将尝试探讨一下如何将企业管理与网络边界安全防护融合起来,以便在企业架构的边界更好地提升管控的效率、安全性与可靠性。 展开更多
关键词 边界安全 企业管理 现代企业 信息网络 安全防护 网络边界 安全 可靠性
在线阅读 下载PDF
风起“云”涌——云安全问题解析 预览
13
作者 张丽娜 《信息安全研究》 2016年第12期1128-1131,共4页
近几年,云计算从技术研究快速向产业应用迈进,不论是软件还是硬件的研发均以虚拟化为目标大力投入并取得长足的技术进步,实现了软硬件资源的完美融合,深刻改变了IT基础设施的建设、运维和服务模式,得到了产业界的广泛认同和推进。以多... 近几年,云计算从技术研究快速向产业应用迈进,不论是软件还是硬件的研发均以虚拟化为目标大力投入并取得长足的技术进步,实现了软硬件资源的完美融合,深刻改变了IT基础设施的建设、运维和服务模式,得到了产业界的广泛认同和推进。以多种主流的、开源或闭源的云计算架构为基础,我国不仅发展出一批成熟运营的公有云,而且还涌现出一大批面向不同行业、不同应用特点的私有云、混合云的整体技术方案。 展开更多
关键词 软硬件资源 混合云 信息产业 技术进步 安全等级保护 网络安全 堡垒机 数据安全 边界安全 物理隔离
在线阅读 下载PDF
游走在并购与合作之间 国外巨头纷纷抢食中国网络安全市场 预览
14
作者 黄欣 《信息安全与通信保密》 2016年第1期78-79,共2页
2015年12月16日,中国网络空间研究院发布的《中国互联网20年发展报告》指出,自20世纪90年代出现一批自主杀毒软件品牌以来,中国网络安全产业实现了从无到有、从小到大的发展,产业结构逐渐齐全,产业集聚效应开始显现。目前,我国已经形成... 2015年12月16日,中国网络空间研究院发布的《中国互联网20年发展报告》指出,自20世纪90年代出现一批自主杀毒软件品牌以来,中国网络安全产业实现了从无到有、从小到大的发展,产业结构逐渐齐全,产业集聚效应开始显现。目前,我国已经形成了从安全芯片、网络与边界安全产品、数据安全产品、应用安全产品到安全服务较为完善的信息安全产业链。 展开更多
关键词 网络安全 产业集聚效应 边界安全 数据安全 信息安全 卡巴斯基实验室 思科公司 互联网论坛 浪潮集团 趋势科技
在线阅读 下载PDF
云计算数据中心安全面临挑战及防护策略探讨 被引量:4
15
作者 申晋 《网络安全技术与应用》 2016年第3期65-65,67共2页
0引言随着我国IT技术的快速发展,我国传统数据中心逐渐转型为云计算数据中心。云计算数据中心相比传统数据中心,其在建设过程中更多的依靠虚拟化技术,其面临着虚拟安全域隔离、虚拟机安全防护等安全挑战,基于固定位置、固定IP或者静态... 0引言随着我国IT技术的快速发展,我国传统数据中心逐渐转型为云计算数据中心。云计算数据中心相比传统数据中心,其在建设过程中更多的依靠虚拟化技术,其面临着虚拟安全域隔离、虚拟机安全防护等安全挑战,基于固定位置、固定IP或者静态网络的传统安全措施已经很难应对云计算数据中心所面临的安全挑战与威胁,导致云计算数据中心在实际应用方面受到很多限制与制约。因此,要想加强与完善云计算数据中心建设,就必须做好云计算数据中心的安全防护工作。 展开更多
关键词 数据中心 安全防护 防护策略 安全 虚拟机 传统安全 静态网络 边界安全 访问控制策略 防护问题
军工企业网络接入控制研究与实现
16
作者 张亚军 《网络安全技术与应用》 2016年第4期108-109,共2页
0引言随着IT技术在军工企业产品研发生产、运营管理中的深入和广泛应用,军工企业内部的局域网上存储了大量敏感和涉密信息,这就使得任何一个接入终端发生泄密事件,其产生的危害都是无法估量的。因此,如何有效控制非可信接入终端对军工... 0引言随着IT技术在军工企业产品研发生产、运营管理中的深入和广泛应用,军工企业内部的局域网上存储了大量敏感和涉密信息,这就使得任何一个接入终端发生泄密事件,其产生的危害都是无法估量的。因此,如何有效控制非可信接入终端对军工企业局域网络的访问,保障涉密网络的边界安全,是各军工企业亟待解决的问题。1主流网络接入控制框架及技术分析鉴于网络接入控制的重要性, 展开更多
关键词 军工企业 接入控制 涉密网络 企业产品研发 局域网络 边界安全 信息安全 网络设备 技术分析 泄密事件
智能电网信息内外网边界安全监测模型研究 预览 被引量:9
17
作者 管小娟 何高峰 +2 位作者 周诚 李伟伟 黄秀丽 《电力信息与通信技术》 2016年第4期66-69,共4页
为提升面向智能电网的信息安全防御能力,保障信息内外网数据交互的安全性,自主研发了一款信息内外网间安全设备,实现了交互对象的安全过滤和安全访问。在多道防御系统建设的基础上,文章研究了信息内外网边界安全的防御方法,建立了信息... 为提升面向智能电网的信息安全防御能力,保障信息内外网数据交互的安全性,自主研发了一款信息内外网间安全设备,实现了交互对象的安全过滤和安全访问。在多道防御系统建设的基础上,文章研究了信息内外网边界安全的防御方法,建立了信息内外网边界海量交互信息安全监测模型,实现了边界交互数据的实时监控、网络行为和数据流的实时采集以及数据库访问行为的追溯与控制,为信息内外网边界安全状态的评估与预测提供了依据,提升了信息内外网边界状态的整体监测水平。 展开更多
关键词 智能电网 边界安全 网络安全 状态监测
在线阅读 免费下载
大数据时代的数据安全 预览
18
作者 王志海 《软件和集成电路》 2016年第8期60-61,共2页
中国乃至世界信息化的发展都经过三个阶段:第一阶段,建网络,先把路修通。第二阶段,做应用系统。第三阶段,认识到数据的价值,认识到信息化最终的机制体现在数据的使用和交换上。云计算、移动互联网、"互联网+"的深入应用,使得传统网... 中国乃至世界信息化的发展都经过三个阶段:第一阶段,建网络,先把路修通。第二阶段,做应用系统。第三阶段,认识到数据的价值,认识到信息化最终的机制体现在数据的使用和交换上。云计算、移动互联网、"互联网+"的深入应用,使得传统网络及系统边界模糊化,数据安全逐渐成为安全防护的核心。在大数据浪潮下,没有安全防护的大数据,将是数据灾难。 展开更多
关键词 边界安全 动态管控 权限控制
在线阅读 下载PDF
确保云安全访问的五大步骤 预览
19
作者 米沃奇 《电脑知识与技术:经验技巧》 2016年第4期106-108,共3页
现如今,云计算可以说正在推动着新的安全服务呈现爆炸似增长,但并不是每家公司都能够同样挖掘到,并充分利用这一趋势。尽管身份认证服务(IDaaS)和云计算正在改变着中小型公司的市场竞争游戏规则,而那些世界百强公司鉴于其自身庞大的... 现如今,云计算可以说正在推动着新的安全服务呈现爆炸似增长,但并不是每家公司都能够同样挖掘到,并充分利用这一趋势。尽管身份认证服务(IDaaS)和云计算正在改变着中小型公司的市场竞争游戏规则,而那些世界百强公司鉴于其自身庞大的规模和复杂性的特点,使得这些已经创建了多年的老字号公司难以彻底的超越其边界安全。 展开更多
关键词 身份认证服务 边界安全 中小型公司 百强 市场竞争
在线阅读 下载PDF
一个关于美国移民历史、神话与寓言的剧本──读朱宜《异乡记》 被引量:1
20
作者 于善禄 《戏剧与影视评论》 2016年第1期81-82,共2页
<正>作者朱宜在剧本前言问了两个问题:我们为什么要去远方?我们为什么要回家?前者是远离,人们的理由通常是追求某种物质上或心灵上的达成或满足,表现在这个剧本中,无非就是美国梦与自由精神,讲白了,其实就是对原本所居处的地方感... <正>作者朱宜在剧本前言问了两个问题:我们为什么要去远方?我们为什么要回家?前者是远离,人们的理由通常是追求某种物质上或心灵上的达成或满足,表现在这个剧本中,无非就是美国梦与自由精神,讲白了,其实就是对原本所居处的地方感到有所不足,想到别的地方,追求更好的生活,所以这是一个关于美国移民历史、神话与寓言的剧本;后者则是返乡,人们在外地荣 展开更多
关键词 美国移民 杨景 各色人等 徐林 情感结构 大闸 族裔 海鲈 边界安全 情感联结
上一页 1 2 8 下一页 到第
使用帮助 返回顶部 意见反馈